Skip to main content

4
UPLOADS


Media Type
3
texts
1
account
Year
1
2005
3
(No Date)
Topics & Subjects
2
Security
2
conectivity data
2
database
2
method
1
Requerimientos funcionales
1
análisis de sistemas
More right-solid
Collection
Creator
3
jofrantoba
Language
2
Spanish
1
English
SHOW DETAILS
up-solid down-solid
eye
Title
Date Archived
Creator
Community Texts
texts
eye 15
favorite 0
comment 0
En este artículo se realiza una propuesta para unificar el análisis de sistemas y la programación del sistema, mediante el uso de un patrón de diseño que encaja con las metodologías de desarrollo de software tradicionales y agiles. Teniendo en cuenta que hasta ahora todos realizamos el análisis de sistemas con el objetivo de entender y documentar los requerimientos del cliente para su posterior programación, el analista de sistemas prepara fichas detalladas para que puedan ser leídas...
Topics: Requerimientos funcionales, patrón de diseño, análisis de sistemas, programación
Community Texts
Sep 12, 2017 jofrantoba
texts
eye 13
favorite 0
comment 0
A method is provided in one example embodiment that includes detecting database activity associated with a statement having a signature, validating the signature; and evaluating the statement as a signed statement if the signature is valid. In more particular embodiments, the signature may include a unique script identifier and a hash function of a shared key. In yet other embodiments, validating the signature may include checking a session variable and comparing the statement to a list of...
Topics: Security, conectivity data, infomation, database, method
Los datos de conectividad son de gran importancia para el desarrollo de software, estos permiten a los desarrolladores conectar sus aplicaciones a los servicios de almacenamiento, es común que estos datos sean confiados a los desarrolladores y es deber de ellos salvaguardar estos datos. En la actualidad existen métodos de autenticación como oauth u openid que permiten autenticar ante un sistema usando un servicio o una cuenta, con el objetivo de no brindar la contraseña al sistema que...
Topics: Security, information, authentication, method, conectivity data, database